Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

С использованием механизма "Категорий" вы можете можно реализовать сценарий политик аутентификации, если в вашей сети много серверов доступа разного типа, и они могут быть сгруппированы по какому-то признаку (важность, поддерживаемая функция, тип, вендор и т.п.).

Механизм работы с категориями основан на следующемследующих принципах:

...

  1. Создание "

...

  1. Типов категорий" -

...

  1. некоторых логических сущностей, своего рода "

...

  1. словарей". Словарь может быть

...

  1. "доступным" одному или нескольким типам объектов: серверу доступа, веб-странице конструктора, пользователю и т.п.
  2. В каждом типе создаются

...

  1. собственные категории - ключевые слова

...

  1. или "свойства" "словаря".
  2. Для сервера доступа (либо площадки

...

  1. и некоторых других объектов) из списка доступных

...

  1. серверу типов категорий чекбоксами

...

  1. отмечаются "активные" категории для данного сервера доступа

...

  1. . Таким способом серверу доступа назначаются некоторые свойства или тэги.
  2. В профилях

...

  1. аутентификаци, в разделе "Источник"

...

  1. можно указать совпадение сервера доступа не

...

  1. из предложенного списка, а соответствующего заданным вам категориям. 

И типы Типы категорий, и а также сами категории , являются просто словами , и не несут никаких свойств, кроме собственного имени и той смысловой нагрузки, которую вы которая им придумаетезадается администратором

Для В качестве примера , создадим следующие три типа категорий с таким содержанием ("Конфигурация - Категории"):

Image Removed

Image Removed

содержанием, представленным на рисунках. Для создания типов категорий (в примере "Вендор", "Важность", "ВПН шлюз") следует перейти в раздел "Конфигурация" → "Категории" и заполнить поля соответствующим образом.

Image Added

Image Added

Image AddedImage Removed

Затем для одного из серверов доступа настроим следует настроить принадлежность его к таким типам:типам, представленным на рисунке (раздел "Конфигурация" → "Сервера доступа" вкладка "Категории").

Таким образом мы объявляем, что данный сервер доступа это , происходит объявление данного сервера доступа как "важный VPN-шлюз типа Cisco".

Теперь мы можем сделать После выполненных настроек можно создать профили аутентификации на основе любых комбинаций из созданных категорий:.

где выбрано:

Image Removed

(при Если выбраны категории, представленные на рисунке ниже, то при этой настройке правило совпадет только для серверов доступа типа "важный, и VPN шлюз", т.е. например, для настроенного нами ранее устройства, а также для любых NAS, в "категориях" которого установлены эти две )категории.

либо:

Image Removed

Image Added

Если выбраны категории, представленные на рисунке ниже, то при этой настройке правило совпадет для любого сервера (совпадет любой сервер доступа, в "категориях" которого заданы "Hewlett-Packаrd" как вендор , и "нет" как принадлежность к VPN-типу).

Image Added

Проверки по категориям серверов доступа в "Профилях аутентификации" применяются относительно того сервера доступа (NAS), откуда поступил RADIUS-запрос. Этот механизм матчинга (объединения правил) не использует "площадки", в том числе настроенные в "Подразделениях", но использует параметры SSID (для беспроводных сетей).  

...